首页 散文大全 经典语录 励志故事 学习资料 网名大全 游戏名字 周公解梦 十二生肖 笑话大全 十二星座 个性签名 说说大全
  • 散文大全
  • 经典语录
  • 励志故事
  • 学习资料
  • 网名大全
  • 游戏名字
  • 周公解梦
  • 十二生肖
  • 笑话大全
  • 十二星座
  • 个性签名
  • 说说大全
  • 范文大全
  • 创业指南
  • 致富视频
  • 信息网络安全评估的方法_网络安全评估的研究

    时间:2019-03-11 02:34:15 来源:有好资料网 本文已影响 有好资料网手机站

    相关热词搜索:网络安全 评估 研究

      【 摘 要 】 目前,网络已经给人们的生活、工作和学习带来了巨大的转变,人们在享受由网络带来的便利的同时,也受到了安全问题的影响。由于网络具有资源共享、分布广泛和开放性等特点,给网络犯罪分子有了可趁之机,给社会和个人带来了不可估量的危害。网络黑客对网络的攻击主要是利用网络管理和技术方面的漏洞,所以,对所在的网络进行安全评估,有针对性地对网络进行修补工作,可以从根本上解决网络的安全问题,将隐患杜绝于外。在现有应用水平基础之上,建立和完善网络安全评估系统,对于网络的正常、安全和平稳运行是具有重大的实际应用价值。
      【 关键词 】 网络安全;评估;漏洞扫描
      
      The Research of Network Security Evaluation
      
      Wu Guo-qiang
      (Institute of Geophysics, China Earthquake Administration Beijing 100085)
      
      【 Abstract 】 at present, the network has brought great change to people"s life, work and study. People in the enjoyment of the Internet brought not only convenience but also security influence. Due to the network with the sharing of resources, widely distributed and open features, to cyber criminals had to take advantage of the machine, to the society and the individual has brought incalculable harm. The network hacker attacks to network bu the use of network management and technical flaws, on the network security evaluation, targeted to network repair job, can fundamentally solve the problem of network security hidden danger, will put an end to. In the existing application level basis, establish and improve the network security assessment system for network, normal, safe and stable operation is of great value in the practical application.
      【 Keywords 】 network security; assessment; vulnerability scanning
      
      
      0 引言
      随着网络用户的增多,人们对网络的依赖性越来越严重,网络已经成为人们生活中不可分割的一部分,但是,受到网络危害的人数也在逐年增加。据不完全统计,我国超过一半以上的企事业单位受到过网络安全事故的危害,而且这个数字还在逐年增加。其网络安全的危害主要表现在:黑客攻击、木马侵袭和病毒传染等。
      当前,我国的信息化安全建设也随着技术的发展不断进步,但是,由于网络资源共享和分布不均匀的特性及相关法律不健全的影响,让众多网络用户受到网络危害及损失之后,其个人名誉和财产无法得到有效地保护。因此,加强自身网络的安全建设,及时有效地网络系统进行评估,是十分有必要的。
      1 模型和算法
      网络安全评估主要从物理安全、究全控制、管理安全、数据安全和技术安全几个层次进行评估。当前,社会上存在的评估系统,都是从某个方面入手进行评估验证,只把握住了局部问题,而没有从全局出发,缺乏必要的合理性和科学性。综合国内外准则和技术指标,都是仅仅规定了体系和框架,对于具体的安全扫描操作没有给出具体的步骤和过程。为了能够设计出更加完善的网络安全评估系统,给出定性的安全保护策略和安全评级,首先需要做的是确定其评估模型。
      1.1 评估模型分类
      (1)定性评估方法
      该方法的特点是预见性。模型在没有建立以前,就要确定其漏洞及其危害性。对于漏洞的分析主要通过三个方面进行:一是性质和成区(查看具体由操作系统、应用软件和端口哪一方面引起);二是危害程度(越级访问、远程控制、非法窃取、非法访问、远程欺骗和拒绝服务);三是漏洞级别(一般、严重和非常严重)。
      该评估模型的优点是实现简单、操作方便,最大的不足之处就是主观性强,需要研发人员对网络安全有足够的经验和水平并且尽可能地多采集相关的信息。其代表方法有历史比较法、因素分析法和德菲尔法等。
      (2)定量的评估方法
      该方法主要是通过判断影响网络安全的数值来进行的。其优点是客观公正、科学,其缺点是由于要进行大量的数据比较,其实现相对复杂。其代表的方法有决策树法、因子分解法和聚类分析法等。
      (3)综合的评估方法
      该方法是结合了前两种方法的优点,其代表的方法有模糊数学法、威胁树法和层次分析法等。
      (4)基于模型的评估方法
      该方法是目前最有效的方法,它所基于的模型都是建立在成熟的模型的基础之上,所以设计简单、发现漏洞的效率高、易发现未知的攻击模式和脆弱的系统等,能够从全局上对网络进行评估。当前,它所基于的模型主要有故障树模型、信息流模型、访问控制模型和基于角色的访问控制模型等。
      1.2 评估模型理论
      什么是NKS?NKS的英文全名是A New Kind of Science,2002年,著名的数学软件Mathematica的设计者Wolfram出版了一本书就叫这个名字,专门研究各种简单程序,例如细胞自动机、图灵机、替代系统等等,并得出了丰富的结论,他把这门科学叫做NKS。
      评估模型建立的是一种层次化的网络质量度量方法NKS,其主要的评估要素由一系列小的质量要素(:物理安全、技术安全、管理安全和管理策略等)组成,而小的质量要素又是由网络安全评估衡量标准(脆弱性、漏洞和各种弱口令等)组成,标准又通过安全度量元(脆弱性情况、漏洞严重程度和弱口令复杂度等)的特性来完成。通过一层层的递进关系,来准确地评估出确切的评估要素值。
      1.3 评估算法
      在网络安全评估中,只有通过具体的值才能在计算机中得到体现,一般度量值有两种类型,分别是逻辑型和数值型。逻辑型相对比较简单,只需要根据对应的值进行逻辑判断即可;而数值型则需要通过复杂的数值计算才能够得出具体的判定层次。
      在此我们对数值型进行简要的介绍。
      首先,将评估要素设成两元关系的集合,第一个参数代表评估的结果,第二个表示其结果在整个网络中所起到的权重值。每一个模型所进行数值计算都是不同的,但不管哪一个,一般都通过采用以下几个要素组合来取得最终的结果,它们是专家库、关系方程、概率分析和权重等。
      2 网络安全评估系统组成和功能
      在上面理论的基础之上,我们设计出NKS网络安全评估系统,以确保整个网络的安全和对潜在威胁的及时发现。
      2.1 系统组成简介
      整个系统主要由四个模块组成,分别是评估结果管理模块、安全性检测与评估报告生成模块、系统设置模块和附加功能模块。其结构图如图1所示。
      (1)评估结果管理模块
      模块主要体现在结果的显示和历史记录的查询上面,由搜索扫描记录、删除扫描记录和显示评估结果组成。
      (2)安全性检测与评估报告生成模块
      在整个系统中,所有功能及模块都是围绕该模块而运行,它是系统的核心。它首先进行主机存活性识别操作,假如该主机处于活跃状态,那么将对其操作系统进行探测,然后依次进行端口/服务扫描、漏洞扫描和弱口令探测等一系列活动,最后通过安全评估算法的合理运算,生成评估报告。
      (3)系统设置及插件配置模块
      从系统的角度出发,为了保证合法用户的正确使用,防止非法用户的入侵,必须设置必要的账户进行管理,合法用户可以通过账户进行系统的管理。其主要的功能有添加、删除账户及修改密码等。插件配置子程序主要完成端口扫描、漏洞扫描和弱口令扫描等。
      (4)附加功能模块
      提供SQL可注入性检测功能的实现。
      2.2 功能介绍
      该系统的主要功能体现在九个方面。(1)目标主机存活性探测。通过远程对目标主机的存活性进行探测。其具体的要求是速度尽可能地快、正确率尽可能高和穿越防火墙的能力尽可能地强。(2)网络拓扑发现。能够描述出目标主机所在的网络拓扑图。其具体的要求是图形显示网络拓扑和区别各种网络设备。(3)操作系统识别。能够查出目标主机上所具体使用的操作系统的版本相关信息。其具体的要求是通过TCL/IP协议实现。(4)弱口令探测。能够查出目标主机上常用的SQL数据库、FTP和WEB服务的常用口令。(5)开放端口/服务扫描。要求是通过TCP、UDP端口进行扫描。(6)漏洞扫描。它能够对所有的Windows操作系统和部分Linux操作系统进行分析,并对数据库和文档进行集成。(7)木马检查。(8)生成报告。其要求是要以文本和网页两种形式表现出来,并且报告要针对管理员和一般用户进行区分。(9)用户管理。其具体的要求是能够添加、删除用户,并且对用户的密码进行修改主,并且用户的界面要尽可能地人性化。
      3 网络安全评估系统详细设计
      根据以上的介绍,我们根据网络安全评估系统的功能,对其主要的功能模块进行实现。
      3.1 获取远程本机的基本信息
      要获取本机的网络安全评估指数,首先要确定其本地的基本信息,如网卡的MAC地址、IP所属的网络段和操作系统基本信息等参数。
      
      3.2 开放端口的判断
      端口的开放程度对主机的安全性影响巨大,如何判断该机的哪些端口开放,哪些没有开放,在整个系统的运行中是十分必要的。我们可以通过往某个端口发送其固定数据,看是否接收,来进行判断,其具体的代码如下:
      
      4 总结
      针对网络安全展开讨论,首先详细分析了网络安全的模型和算法,对网络安全评估的几种常用方法进行了比较,其次分析了网络安全评估系统的组成和功能,并给出了具体的模块结构图,最后对整个系统的具体实现进行详细的描述,重点介绍了主机常用信息的获取和端口开放的判断,对于其它的内容由于篇幅所限,在此并没有给出。
      
      参考文献
      [1] 许晓.应用系统的安全威胁及其防护.信息化研究,2009.
      [2] 崔孝林.网络安全评估系统的设计与实现.安徽:中国科学技术大学,2009.
      [3] 邢栩嘉,林闯,蒋屹立.计算机系统脆弱性评估研究.计算机学报,2004.
      [4] 陈冬雨.趋势科技安全威胁评估报告.计算机安全,2009.
      
      作者简介:
      吴国强(1981-),男,助理工程师,本科;研究方向:计算机网络。

    • 范文大全
    • 说说大全
    • 学习资料
    • 语录
    • 生肖
    • 解梦
    • 十二星座